Poniżej przedstawiamy publikacje i artykuły, które przygotowali pracownicy i współpracownicy Biura Ekspertyz Sądowych w Lublinie lub też zostały one przygotowane we współpracy z instytucjami naukowymi.
PODSŁUCH W TELEFONIE KOMÓRKOWYM – WYKRYWANIE ORAZ PRZECIWDZIAŁANIE
Motywy podsłuchiwania drugiej osoby są różne, cel zawsze jeden: uzyskać jak największą ilość informacji o podsłuchiwanym. W dzisiejszych czasach jest to prostsze niż kiedykolwiek. Najczęściej podnoszoną zaletą smartfonów jest fakt ich uniwersalności. W niewielkim urządzeniu mieści się aparat do prowadzenia komunikacji głosowej i tekstowej, aparat fotograficzny, komputer osobisty i czytnik stron internetowych.

Więcej...
Odzyskiwanie usuniętych wiadomości SMS
O możliwościach odzysku skasowanych wiadomości tekstowych SMS powstało w Internecie wiele mitów i legend. Faktem jest, że sami producenci oprogramowania (głównie komercyjnego) reklamują swoje aplikacje jako narzędzia pozwalające na odczyt skasowanych wiadomości SMS. Różnego typu serwisy internetowe przekonują w swoich artykułach, iż wystarczy skomunikować dowolny telefon z komputerem, pobrać oprogramowanie w wersji trial, uruchomić i po kilku chwilach wyświetli się lista wszystkich skasowanych wiadomości SMS. Niestety – nie jest to prawdą. Odzysk skasowanych wiadomości SMS jest czynnością skomplikowaną, czasem długotrwałą – a metody publikowane w Internecie pozostają przeważnie nieskuteczne.
Więcej... Odzyskiwanie usuniętych wiadomości SMS
SIECI SHARING-OWE, TEORIA ORAZ SPOSÓB DZIAŁANIA
Zjawisko tak zwanego sharing-u polega na udostępnianiu danych z kart dostępowych operatorów sieci cyfrowych telewizji w taki sposób aby z jednej karty mogło korzystać jednocześnie kilku, kilkunastu użytkowników. Użytkowników w takiej sieci dzielimy na dwie grupy tzw. dawców czyli te urządzenia które udostępniają dane z kart dostępowych, oraz biorców, urządzenia które pobierają dane z urządzeń tej pierwszej grupy w celu poprawnego działania kanałów telewizji cyfrowej.

Więcej...
Anti-Anti Forensics, czyli jak przechytrzyć TrueCrypt
Artykuł prezentujący jedno z możliwych podejść do odszyfrowywania danych zabezpieczonych za pomocą TrueCrypta, podejście dotyczące budowania personalizowanych słowników i „ataku na hasło” za ich pomocą.
Więcej... Anti-Anti Forensics, czyli jak przechytrzyć TrueCrypt
Podrabiane pamięci USB (fake pendrive) - analiza pamięci USB 128 GB
Artykuł o tym podrabianych pamięciach USB (pendrive) - przedstawiający na przykładzie raportu z analizy urządzenia typu pendrive o deklarowanej pojemności 128 GB wykonanego przez laboratorium informatyki śledczej Biura Ekspertyz Sądowych w Lublinie w jaki sposób profesjonalnie wykonać analizę takiego pendrive i jak wykazać fałszywe parametry urządzenia. Pamięci takie sprzedawane są na portalach po bardzo atrakcyjnych cenach, są w rzeczywistości tzw. "fake pendrive" czyli urządzeniami, które nie mają prawa działać z deklarowaną pojemnością ze względu na faktycznie zainstalowaną kość pamięci o setki razy niższej wielkości.

Pendrive o wielokrotnie zawyżone wielkości 128GB
Więcej... Podrabiane pamięci USB (fake pendrive) - analiza pamięci USB 128 GB
Niewidoczne dowody
Zastosowanie promieniowania podczerwonego przy badaniu autentyczności pisma i dokumentów.
Więcej... Niewidoczne dowody